Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Reign: il nuovo spyware con le funzionalità di Pegasus sviluppato dalla QuaDream che fa paura

Conoscevamo il famigerato Pegasus prodotto dalla NSO Group del quale abbiamo parlato molto su queste pagine. Martedì 11 aprile, il team di Citizen Lab dell'Università di Toronto e Microsoft Threat Intelligence hanno...

Le forze dell’ordine globali sollecitano Meta ad abbandonare la crittografia end-to-end

La battaglia a lungo termine tra le società tecnologiche e le forze dell'ordine sulla crittografia continua.  Un consorzio di forza globale ( VGT  acronimo di Virtual Global Taskforce), composto da 15...

L’India ci crede davvero nel Quantum Computing. Stanziati 730 milioni di dollari

Il governo indiano ha stanziato 730 milioni di dollari per rendere il paese un centro per l'informatica e le comunicazioni quantistiche entro il 2031. La National Quantum Mission (NQM) mira a...

Ora le AI da una voce possono comprendere se hai il raffreddore

Diventerà presto un compito molto difficile simulare la malattia, poiché gli scienziati hanno sviluppato una tecnologia che, solo dal suono di una voce, determina se una persona ha sintomi reali...

Gli hacktivisti di NoName057(16) colpiscono diversi target italiani con attacchi DDoS

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato dei nuovi attacchi contro diversi obiettivi italiani da questa mattina attraverso la tecnica del Distributed Denial of a Service (DDoS). Questa...

ChatGPT costa 700.000 dollari al giorno nell’era dell’energia sostenibile

È oramai storia che mentre cerchiamo di rendere sostenibile il nostro impatto energetico, arrivano nuove tecnologie a scombinarci i piani. Dylan Patel analista senior del SemiAnalysis Institute, in un rapporto...

L’Agenzia per la Cybersicurezza Nazionale targata Frattasi scende in campo nel contrasto informatico alla Pirateria

Anche l'Agenzia per la Cybersicurezza nazionale (ACN) è stata tra i relatori nel Convegno ‘Pirati per Sempre’ tenutosi presso l’Università della Sapienza di Roma con l'intervento del Colonnello Gian Luca...

Come funziona Zaraza bot, il malware che sfrutta Telegram per rubare credenziali

Uptycs, una società di sicurezza informatica, ha scoperto un nuovo malware per il furto di credenziali chiamato Zaraza bot, che viene venduto su Telegram e utilizza il messenger come server di comando...

L’infostealer SylexSquad circola impunemente nel repository PyPI 

Sonatype, è una società di sicurezza delle informazioni, ha scoperto che il repository PyPI pubblicizza apertamente un infostealer che può rubare dati riservati e inviarli al server Discord dell'attaccante . I ricercatori di Sonatype hanno collegato...

Nuove sanzioni in arrivo per Kaspersky Lab da parte degli Stati Uniti D’America

Il Dipartimento del Commercio degli Stati Uniti sta esplorando ancora una volta delle opzioni per misure più severe contro l'uso dei prodotti Kaspersky Lab, riporta il Wall Street Journal (WSJ),...

Ultime news

Vendita di Accesso Amministrativo SYSMON a un Fornitore di Servizi Cloud Indonesiano Cybercrime

Vendita di Accesso Amministrativo SYSMON a un Fornitore di Servizi Cloud Indonesiano

Un threat actor su un forum del dark web ha pubblicato un annuncio per la vendita di un accesso amministrativo...
Pietro Melillo - 4 Luglio 2024
Ecco Come un Attaccante può Ottenere il Controllo Completo del Tuo PC Cybercrime

Ecco Come un Attaccante può Ottenere il Controllo Completo del Tuo PC

Una grave vulnerabilità di sicurezza è stata scoperta in MSI Center, un software ampiamente utilizzato su sistemi Windows. Questa falla,...
Raffaela Crisci - 4 Luglio 2024
Colpo di Scena! Il gruppo Telegram di Breach Forum torna nelle mani dei criminali per un errore dell’FBI Cybercrime

Colpo di Scena! Il gruppo Telegram di Breach Forum torna nelle mani dei criminali per un errore dell’FBI

Nelle prime ore del 4 luglio, il gruppo Telegram di Breach Forum ha vissuto un colpo di scena inaspettato. Il...
RHC Dark Lab - 4 Luglio 2024
Digital Crime: Istigazione a commettere alcuno dei delitti preveduti dai capi primo e secondo realizzata anche per via telematica Diritti

Digital Crime: Istigazione a commettere alcuno dei delitti preveduti dai capi primo e secondo realizzata anche per via telematica

Art. 302 c.p :Chiunque istiga taluno a commettere uno dei delitti, non colposi, preveduti dai capi primo e secondo di...
Paolo Galdieri - 4 Luglio 2024
FIA in Modalità Safety Car: Una violazione dei dati per colpa di una email di phishing Cyber News

FIA in Modalità Safety Car: Una violazione dei dati per colpa di una email di phishing

La Federazione Internazionale dell'Automobile (FIA), ente globale che regola gli sport motoristici, ha subito una grave violazione dei dati a...
Redazione RHC - 4 Luglio 2024
Caos Pixel 6: Ripristino di Fabbrica Trasforma i Dispositivi in ‘Mattoni’! Cyber News

Caos Pixel 6: Ripristino di Fabbrica Trasforma i Dispositivi in ‘Mattoni’!

La settimana scorsa, molti possessori di telefoni Google Pixel 6 (6, 6a, 6 Pro) si sono trovati di fronte al...
Redazione RHC - 4 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica